全国密码学竞赛初赛真题收集版文档格式.docx

上传人:b****3 文档编号:6222053 上传时间:2023-05-06 格式:DOCX 页数:18 大小:25.09KB
下载 相关 举报
全国密码学竞赛初赛真题收集版文档格式.docx_第1页
第1页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第2页
第2页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第3页
第3页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第4页
第4页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第5页
第5页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第6页
第6页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第7页
第7页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第8页
第8页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第9页
第9页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第10页
第10页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第11页
第11页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第12页
第12页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第13页
第13页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第14页
第14页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第15页
第15页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第16页
第16页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第17页
第17页 / 共18页
全国密码学竞赛初赛真题收集版文档格式.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

全国密码学竞赛初赛真题收集版文档格式.docx

《全国密码学竞赛初赛真题收集版文档格式.docx》由会员分享,可在线阅读,更多相关《全国密码学竞赛初赛真题收集版文档格式.docx(18页珍藏版)》请在冰点文库上搜索。

全国密码学竞赛初赛真题收集版文档格式.docx

B.数据库层加密 

C.应用层加密 

D.网络层加密

21.G.I.David等提出一种基于()的数据库加密策略。

A.密钥 

B.子密钥 

C.上下文 

D.对象

26.Whichofthefollowingisnotincludedinpublickeycryptosystemforconfidentiality?

A.Keygeneration 

B.Encryptionalgorithm 

C.Decryptionalgorithm 

D.Verificationalgorithm

25.下列不属于可信计算平台中的构件的是()

A.安全协处理器 

B.可信平台模块 

C.安全插槽 

D.增强型CPU

27.S-HTTP是在()的HTTP协议

A.传输层 

B.链路层 

C.网络层 

D.应用层

22.除了()以外,下列都属于公钥的分配方法

A.公用目录表B.公钥管理机构C.公钥证书D.秘密传输

23.PGP采用的密钥管理和数字签名技术是()

A.RSAB.DESC.HASHD.OpenCV

24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况()。

A.匿名的Differ—HellmanB.短暂的Differ—HellmanC.RSA密钥交换D.更改密码组并完

33.数字签名方法不能防的攻击是(?

)。

A.容修改 

B.顺序修改 

C.流量分析 

D.发送方否认

28.在网络通信中,数据加密方式主要有链路加密和()两种方式。

A.媒体加密 

B.端到端加密 

C.文件加密 

D.硬件加密

31.A5算法的初始密钥长度为()bit

A.16 

B.32 

C.64 

D.128

36.Inthemoderncryptography,manyapplicationsincludethehashfunction,thenwhichofthefollowingapplicationsdoesnotincludethehashfunction_______.

A.MessageConfidentiality 

B.MessageIntegrity 

C.MessageAuthenticationCode 

D.DigitalSignature

26.下面被称为密码学界的圣杯的是()。

A.大数据B.云计算C.密钥交换D.全同态加密

30.以下协议中,哪个协议包含安全机制?

()

A.TCPB.IPC.HTTP?

D.IPSec

31.Thecollisionstrengthfor128bitSHA1isindeed____bitsduetobirthdayattack?

A.64B.32C.127D.128

32.目前无线局域网主要以()作传输媒介。

A.激光B.短波C.微波D.红外线

33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为()

A.2B.4C.6D.8

34.EES是()的英文简称。

A.(密钥)托管加密标准B.密钥托管代理C.密钥托管模块D.数据恢复域

35.在()中一次加密一位明文。

A.流加密法B.块加密法C.流加密与块加密法D.都不是

36.下列关于DES算法的说法中错误的是()

A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

37.在公钥加密体制中,下面()是最高的安全性要求。

A.CPA1B.CPA2C.CCA1D.CCA2

38.重合指数法对()算法的破解最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码

39.PKI是()的缩写

A.PublicKeyInfrastructureB.PrivateKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute

40.m序列是()移位寄存器序列的简称

A.最长线性B.最短线性C.最长非线性D.最短非线性

5.下列不属于CK01模型的主要组成部分的是()

A.非认证链路模型B.认证链路模型C.认证器D.编译器

8.下面哪项是格密码理论的困难问题。

()

A.大整数难分解B.离散对数C.鸽笼原理D.CVP

8.下列密码体制的安全性是基于离散对数问题的是()

A.Rabin 

B.RSA 

C.McEliece 

D.ELGamal

9.通常使用什么来实现抗抵赖()

A.加密 

B.时间戳 

C.签名 

D.身份认证

10.ECB的含义是?

A.密文模式 

B.密文反馈模式 

C.输出反馈模式 

D.电码本模式

11.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。

A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) 

B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为()密钥体制。

A.单钥 

B.双钥 

C.一次一密 

D.同步密码

13.DES是一个()算法。

A.同态密码 

B.分组密码 

C.流密码 

D.古典密码

14.对于二元域上的n元布尔函数,其总个数为(?

A.2的n次方 

B.2的n-1次方 

C.n的平方 

D.以上答案都不对

15.密码分析学者主要是()

A.伪造签名 

B.分析密码算法的安全性 

C.猜测密钥 

D.破译密文

16.TheattackerforMACauthenticationmodeliscalled_____

A.Eavesdropper 

B.Sniffer 

C.Decoder 

D.Forger

17.Theideaofpublickeycryptographyisproposedby_______.

A.Rivest,ShamirandAdlemen 

B.ElGamal 

C.DiffieandHellman 

D.JoanDaemenandVincentRijmen

18.完整的数字签名过程包括()和验证过程

B.解密 

D.传输

19.某web向CA申请了数字证书。

用户登录该时,需要验证的是()。

A.CA的签名 

B.的签名 

C.会话密钥 

D.DES密码

2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是()。

A.128位 

B.160位 

C.192位 

D.512位

3.如果hash函数的函数值为128位,则对其进行生日攻击的复杂度为()

A.232 

B.264 

C.256 

D.2128

4.IDEA加密算法首先将被加密的文件分成__________组

A.2 

B.3 

C.4 

D.5

1.在下列密码技术和方法中,属于密码设计方法的一项是()

A.群签字B.代换法C.重合度法D.统计方法6.RC4算法可以生成总数为()个元素的S盒

A.2nB.2n-1C.2n+1D.2n-18.密钥生命周期是由若干阶段组成的,其中()阶段的安全是最难保障的。

A.密钥安装B.密钥更新C.密钥备份D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是()

A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是()密码体制

A.对称 

B.非对称 

C.古典 

D.一次一密

10.SHA512的输入消息以()bit的分组为单位来处理。

A.256 

B.512 

C.128 

D.1024

14.假设对明文消息HOWAREYOU采用Vernam加密,一次性板为NCBTZQARX,则得到密文消息为()。

A.UQXTQUYFRB.VRYURVZGSC.TPWSPTXEQD.WSZVSWAHT.不属于常见的危险密码是()

A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码

18.2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A.MARSB.RijndaelC.TwofishD.Bluefish

19.以下哪种协议是VPN常用的安全协议()

A.PPTPB.SSLC.帧中继D.TLS12.密钥的()系统大大提高了密钥的安全性,低级密钥的破译不会影响到上级密钥的安全。

A.分发 

B.管理 

C.生成 

D.分级

以下不属于VPN类型的是()

A.AcceptVPNB.AccessVPNC.IntranetVPND.ExtranetVPN22.以下不属于VPN类型的是()

A.AcceptVPNB.AccessVPNC.IntranetVPND.ExtranetVPN15.下面的哪种攻击不属于主动攻击

A.窃听 

B.中断 

C.篡改 

D.伪造

19.将文本写成行,然后按列读取,称为()。

A.Vernam加密 

B.凯撒加密 

C.简单分栏式技术 

D.同音替换加密

24.数字证书的容不包括()。

A.证书序列号 

B.证书拥有者的私钥 

C.版本信息 

D.证书颁发者信息

28.ARP欺骗的实质是()

A.让其他计算机知道自己的存在 

B.提供虚拟的MAC与IP地址的组合 

C.扰乱网络的正常运行 

D.窃取用户在网络中传输的数据

30.量子密码更适合实现()密码技术。

A.加密技术 

B.消息认证 

C.数字签名 

D.密钥分发

31.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。

A.NTRU算法 

B.全同态 

C.RSA算法 

D.DH算法

32.2002年,H.Hacigumus提出在云存储中将数据库以()的形式向用户提供。

A.服务 

B.平台 

C.基础设施 

D.存储体

35.对的路径、页面、登录账户等进行扫描、枚举和爆破的攻击工具称为()

A.爬行工具 

B.搜索工具 

C.逆向工具 

D.分析工具

36.单钥体制中密钥控制技术有()和控制矢量。

A.密钥生成 

B.密钥标签 

C.密钥保存 

D.密钥传输

37.根据功能和应用目的的不同,密码系统可以分为系统和()

A.加密系统 

B.认证系统 

C.解密系统 

D.密钥系统

38.根据认证方式,下列不属于密钥协商协议畴的是()

A.基于PKI的密钥协商协议 

B.基于身份的密钥协商协议 

C.基于口令的密钥协商协议 

D.基于Hash的密钥协商协议

40.射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离:

()。

A.电子标签 

B.上位机 

C.读写器 

D.计算机通信网络

26.选择合适的n级线性反馈函数可使序列的周期达到最大值2n-1,但敌手知道一段长为()的明密文对时即能破译这n级线性反馈函数

A.2n-1B.2nC.2nD.n-1

27.SNOW2.0算法是基于线性反馈移存器和()的序列密码算法

A.非线性反馈移存器B.线性反馈移存器C.无限状态机D.有限状态机

28.()计算的并行性决定了这种计算方法可以轻易攻克传统密码中的计算复杂问题。

A.量子密码学B.混沌密码学C.DNA密码学D.格理论密码学

29.IBM研究中心的R.Agrawal等提出一种保持()的数据库加密策略OPES,这种策略在加密过程中保证了数值的有序性。

A.数据特性B.上下文关系C.数值顺序D.同态特性

30.在社会工程学攻击中,经常用到下列哪个工具()

A.Aircrack-ng套件B.SET工具集C.PACK套件D.Tunnel工具集

31.执行密钥托管功能的机制是()。

A.证书授权认证中心B.密钥托管代理C.密钥分发中心D.密钥服务器

32.下列是三方协议的是()。

A.密钥预分配方案B.会话密钥分配方案C.密钥协商方案D.秘密共享方案

33.RSA公钥密码算法的安全理论基础是()

A.整数分解难题B.离散对数难题C.背包问题D.格困难问题

34.在基于PKI的两方密钥协商协议的安全性证明方面,主要用到的模型有eCK和()

A.CKB.AKC.eAKD.mKY

36.下列协议不属于基于PKI的组密钥协商协议的是()

A.GDH协议B.STR协议C.BD协议D.DH协议

37.哪种攻击不会对信息容进行改动()

A.主动攻击B.篡改C.冒充D.被动攻击

38.下列哪一条与操作系统安全配置的原则不符()

A.不安装多余的组件B.关闭没必要的端口C.开放更多的服务D.安装最新的补丁程序

39.读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签,或者接收标签发送过来的射频载波信号并将其转化为电流信号的设备是()。

A.射频模块B.天线C.读写模块D.控制模块

2.多选

39.下列密码体制的安全性是基于离散对数问题的是()

A.RSAB.RabinC.McElieceD.ELGamal

2.插值攻击是分组密码的分析方法之一,它可以分为()多选

A.从整体上进行攻击B.从恢复密钥角度进行攻击C.分块进行攻击D.利用中间相遇方法进行攻击

3.下列是属于基于PKI的组密钥协商协议的是()

A.GDH协议B.STR协议C.BD协议D.TGDH协议

3.轮函数是分组密码结构的核心,评价轮函数设计质量的指标是()

A.密钥长度 

B.安全性 

C.速度 

D.灵活性

5.下列关于SHA1的说确的是()

A.有5个参与运算的32位寄存器 

B.消息分组和填充方式和MD5不同 

C.主循环为4轮 

D.SHA1生成128位的摘要

6.理论上很好实现的密码方案在实际中不好实现的原因是()

A.对带宽的要求太高 

B.方案其实行不通 

C.协议中延迟太多 

D.协议太复杂

11.以下有关软件加密和硬件加密的比较,正确的是()

A.硬件加密的兼容性比软件加密好 

B.硬件加密的安全性比软件加密好 

C.硬件加密的速度比软件加密快 

D.硬件加密对用户是透明的,软件加密需要在操作系统或软件中写入加密程序

13.下面关于SHA-3的说确的是()。

A.SHA-3算法又称为Keccak算法 

B.SHA-3算法与SHA-1在设计上存在极大差别 

C.适用于SHA-1的攻击方法不能用于Keccak 

D.SHA-3不限定输入消息的长度,输出摘要的长度根据需要可变

14.不属于可证明安全的模型的有()。

A.敌手模型 

B.挑战者模型 

C.随机预言模型 

D.标准模型

15.Fuzzing的一般性过程有()

A.构造非预期的输入 

B.应用程序解析执行 

C.监控异常输出 

D.对程序进行调试

16.密码旁路泄漏的特性有()。

A.计算相关性 

B.实现相关性 

C.效应相关性 

D.敌手依赖性

17.单钥体制中密钥控制技术有()。

A.密钥生成 

D.控制矢量

18.CK01模型的主要组成部分有()

A.非认证链路模型 

B.认证链路模型 

C.认证器 

D.编译器

19.TEA算法由剑桥大学计算机实验室的DavidWheeler和RogerNeedham于1994年发明,下列关于TEA算法的说法错误的是()

A.TEA是一种分组密码算法 

B.TEA分组长度为128比特 

C.TEA密钥长度为128比特 

D.TEA加密算法的迭代轮数可以改变

6.()应当在安全和效率之间折中。

A.密钥更换频率B.密钥分发渠道C.密钥长度D.密钥管理设施

7.分组密码的短块加密方法主要有

A.填充法B.序列密码加密法C.输出反馈模式D.密文挪用技术

8.关于DES算法,下列描述DES算法子密钥产生过程正确的是()

A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验码,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入。

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥ki

9.MD5算法步骤包括()

A.附加填充位B.初始化变量C.分组处理D.步函数

10.电子商务安全交易中的安全认证技术有()。

A.数字证书B.数字签名C.数字摘要D.数字时间戳17.下列属于容分发技术的功能的是()

A.分担负载B.降低延迟C.过滤攻击D.抗DOS攻击

18.密码算法软件实现的芯片特点是()。

A.成本较低B.普适性强C.并行能力较差D.安全性较高

19.安全多方量子计算是()和()相结合而产生的。

A.量子信息技术B.密码学C.安全多方计算技术D.量子力学

20.格公钥密码AD体制有哪些()

A.AD1B.AD2C.AD3D.AD420.下列属于格的性质的有()。

A.离散性 

B.格基多样性 

C.连续性 

D.格基单一性

7.目前主要的授权技术有()

A.访问控制技术B.身份认证技术C.PKI技术D.PMI技术

8.代理签名按照原始签名者给代理签名者的授权形式可分为()。

A.完全委托的代理签名B.部分授权的代理签名C.带授权书的代理签名D.门限签名

9.关于IPSec?

与IKE?

的关系描述正确的是(?

A.IKE?

是IPSec?

的信令协议B.IKE?

可以降低IPSec?

手工配置安全联盟的复杂度C.IKE?

为IPSec?

协商建立安全联盟,并把建立的参数及生成的密钥交给I

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2